Kecerobohan Siswa Memungkinkan Ryuk Ransomware Menargetkan Bio Research Institute

  • Whatsapp
Kecerobohan Siswa Memungkinkan Ryuk Ransomware Menargetkan Bio Research Institute

 

Bacaan Lainnya

Vendor cybersecurity Sophos telah mengungkapkan bagaimana menggunakan versi ‘crack’ dari alat visualisasi data adalah penyebab serangan ransomware besar yang menghabiskan waktu seminggu untuk lembaga penelitian Eropa dan banyak uang.

Seorang siswa yang bekerja di lembaga penelitian biomolekuler Eropa diizinkan menggunakan perangkat lunak visualisasi data yang mahal. Siswa tersebut sedang mencari versi gratis dari alat perangkat lunak visualisasi data, tetapi lisensinya kemungkinan besar terlalu mahal – jadi sebagai solusinya, siswa tersebut akhirnya memilih untuk mencari versi crack sebagai gantinya.

Retakan tersebut memicu peringatan malware dari Microsoft Defender, yang tidak hanya dia abaikan tetapi juga memutuskan untuk menonaktifkan alat antivirus, serta firewall.Tiga belas hari kemudian koneksi protokol desktop jarak jauh (RDP) terdaftar di jaringan institut menggunakan kredensial siswa dan tim tanggapan insiden dari Sophos mengetahui bahwa celah itu sebenarnya adalah malware pencuri info.

“Fitur RDP adalah koneksi juga memicu penginstalan otomatis driver printer, memungkinkan pengguna untuk mencetak dokumen dari jarak jauh. Hal ini memungkinkan tim investigasi Respon Cepat untuk melihat bahwa koneksi RDP terdaftar melibatkan driver printer bahasa Rusia dan kemungkinan besar merupakan koneksi nakal. Sepuluh hari setelah koneksi ini dibuat, ransomware Ryuk diluncurkan, ”jelas Sophos.

Malware itu digunakan oleh pihak ketiga yang jahat selama beberapa hari, memanen penekanan tombol, mencuri cookie browser, data clipboard, dan semacamnya. Sementara Sophos tidak merinci: berapa banyak uang yang diminta operator, atau apakah institut tersebut membayar tebusan atau tidak, dikatakan bahwa organisasi kehilangan data selama seminggu, mengingat cadangannya tidak mutakhir.

Institut juga mengalami dampak operasional, seperti semua file komputer dan server yang perlu dibangun kembali dari awal, sebelum data dapat dipulihkan. Dikatakan juga bahwa grup yang menempatkan pencuri info mungkin tidak sama dengan yang menginstal Ryuk. Skenario yang paling mungkin adalah, setelah akses dibuat, itu dijual di web gelap kepada penawar tertinggi.

Sebagai tindakan pencegahan, Sophos menyarankan organisasi untuk menginstal otentikasi multi-faktor (MFA) untuk akses ke jaringan internal apa pun, terutama dari pihak ketiga, terus memperbarui perangkat lunak, menyegmentasikan jaringan, dan membatasi hak istimewa akun. Itu juga mendesak pelanggan untuk mengunci akses RDP dengan aturan Jaringan Area Lokal (LAN) statis, melalui kebijakan grup atau menggunakan daftar kontrol akses.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *